Você está na página 1de 14

BIZU DE INFORMÁTICA PARA POLÍCIA FEDERAL

Noções de Informática
Olá, pessoal! Vamos às dicas “quentes” para o certame da Polícia Federal. Irei direto ao Ponto
para que possamos mapear os assuntos com maior probabilidade de serem contemplados na
sua prova. Estão prontos?? Então, vamos arregaçar as mangas e partir para mais esta
trajetória, que será de MUITO SUCESSO!
Profa Patrícia Lima Quintão
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao

Hardware e Software

• Tablet: Computador em forma de prancheta eletrônica, sem teclado e com tela sensível ao
toque.
• Outros tipos de computadores: servidor, desktop, notebook, nettop (o termo vem
da junção das palavras internet e desktop. Trata-se de um PC compacto, uma espécie de
"desktop em miniatura" capaz de executar tarefas que não exigem muito de uma máquina,
como navegar pela internet, acessar aplicativos para Web, processar documentos e
executar mídias), ultrabook (potentes como PCs, leves como netbooks e têm a mobilidade
de um tablet) etc.
Dispositivos de Entrada Dispositivos de Saída Dispositivos de Entrada e
Saída
Teclado, microfones, Impressora, monitores ou Memória RAM, disco rígido
web cams, etc. displays simples (não sensíveis (HD),tela com monitor
a toque), caixas de som, fones sensível ao toque (touch
de ouvido, projetores, plotter, screen), placa de rede etc.
etc.
• Atenção à tecnologia verde sustentável. Um “computador verde” é aquele que consome
menos energia em relação a um similar.
• iPad: Dispositivo em formato tablet produzido pela Apple Inc.
• iTunes: Programa desenvolvido pela Apple para reproduzir e organizar música digital,
arquivos de vídeo e para a compra de arquivos de mídia digital.
• Touchpad: Superfície sensível ao toque por meio da qual posicionamos o ponteiro na tela.
• Combo drive: Leitor de CD que combina a capacidade de ler e gravar
CD-R/CD-RW com a habilidade de ler (mas NÃO gravar) mídias de DVD.
• DriveR (device driver ou driver de dispositivo): Um programa que serve como um
“tradutor” entre o sistema operacional e um equipamento, ou seja, permite ao sistema
operacional entender o equipamento a que se destina, sem ter que se preocupar com
configurações básicas internas do dispositivo. Um modem precisa de um driver para
funcionar; uma placa de vídeo tem o seu; uma placa de som também precisa de um; uma
placa de rede possui um driver; etc.
• Drives: Dispositivos em que são colocados os disquetes, CD-ROMs e DVD-ROMs, como:
um drive de CD, um drive de disquete, um drive de DVD. Trata-se de um hardware!
Para um drive (hardware) entrar em funcionamento é necessária a existência do
seu driveR (software)!!
• HD: Disco rígido ou Winchester.
• Modem (MOdulator-Modulador/DEModulator - Demodulador): Periférico de entrada
e saída, que faz com que um computador se conecte à Internet. Transforma o sinal digital
do computador para o sinal analógico, e vice-versa, permitindo processamento de dados
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1
BIZU DE INFORMÁTICA PARA POLÍCIA FEDERAL

entre computadores através de uma linha de comunicação.


• Placa-mãe (Motherboard): Placa de circuito de um computador em que ficam localizados
o processador e a memória RAM, principalmente.

Lembre-se de que o processador é o


elemento que controla TODO o
computador.

• O BIOS (Basic Input Output System – Sistema Básico de Entrada e Saída) é um


SOFTWARE, gravado em um chip de memória ROM (que fica espetado na placa-mãe do
computador). Trata-se de um sistema responsável por iniciar os trabalhos de um
computador. Ele checa, por exemplo, o estado das memórias e verifica a presença de
dispositivos de E/S, em seguida, faz a carga do sistema operacional no disco (rígido ou
flexível), entregando o controle ao sistema operacional.
• O processador é programado para procurar e executar o BIOS sempre que o micro
é ligado, processando-o da mesma forma que outro software qualquer.
Bits e Bytes – Entendendo as Unidades de Medida

Unidade Símbolo Valor


bit “b” minúsculo Menor unidade de informação manipulada por um
computador. Pode ser 0 ou 1.
Byte “B” maiúsculo É o conjunto de 8 bits.
Kilobyte KB = 210 bytes = 1.024 bytes.
Megabyte MB = 220 bytes = 1 KB x 1 KB = 1.024 KB.
Gigabyte GB = 230 bytes = 1.024 MB
Terabyte TB 240 bytes = 1.024 GB

1 KiloByte (KB) - 1024 bytes


1 MegaByte (MB) - 1024 KB
1 GigaByte (GB) - 1024 MB
1 TeraByte (TB) - 1024 GB

NOTA
1B (Byte) equivale a 8b (bits).
Então: 1KB/s é igual a 8Kbps ou ainda: 3MB/s é a mesma coisa que 24Mbps.
Para converter algo dado em Bytes para bits, basta multiplicar o valor dado por 8
(oito). Para converter de bits para Bytes, divida o valor dado por 8 (oito).

RAM (Random Access ROM (Read Only Memory) Memória Secundária


Memory) (Memória de Massa)
-Memória de acesso randômico - Vem gravada de fábrica - Retém grande quantidade de
que pode ser lida ou gravada - Do tipo não volátil (Memória dados.
constantemente pelo somente de leitura). - Não volátil.
processador e outros -CMOS é sua principal -HD ou winchester é o modelo
dispositivos. tecnologia. mais utilizado.
-É volátil, ou seja, tudo o que
estiver nela é perdido quando o
computador é desligado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2


BIZU DE INFORMÁTICA PARA POLÍCIA FEDERAL

Figura. Hierarquia das Memórias


Em ordem de velocidade temos da memória mais veloz para a mais lenta:
registradores, memória cache, memória principal (RAM) e memória secundária
(auxiliar, como o disco rígido, por exemplo), conforme ilustrado na figura seguinte.
– Quanto mais no topo da pirâmide, mais nos aproximamos do processador (cache
e registradores são internos) e na base da pirâmide estão os periféricos (HD,
DVD, etc.).
– No topo estão memórias de baixa capacidade (poucos bits: 8, 16, 32, 64) e a
capacidade vai aumentando em direção à base (atualmente Tera Bytes).
– A velocidade aumenta quando nos aproximamos do topo da pirâmide (onde estão
os registradores) e já as memórias na base são as mais lentas, pois normalmente
dependem de acionamento eletromecânico.
– Em relação ao custo, é fácil entender que fica muito mais fácil e barato colocarmos outro
HD no nosso computador do que alterar todo o projeto da CPU para inserir mais alguns
registradores.

Windows
• Salvar: Guardar as informações em uma outra memória (uma que não seja temporária -
volátil). Quando salvamos, as informações são guardadas em memórias auxiliares (Disco
Rígido (HD), CD, DVD, Disquete, Pen Drive etc.).
• Arquivo: Conjunto de informações que foi gravado em uma memória permanente
(memória auxiliar). Ou seja, é toda informação que foi salva.
• Pasta (ou diretório): Uma espécie de "gaveta" (compartimento) em que podemos
guardar arquivos e outras pastas. Permitem a organização dos dados no computador de
forma hierárquica.
• Windows Explorer: Programa gerenciador de arquivos, que permite qualquer operação
nesse sentido, como copiar, renomear, mover e excluir arquivos e pastas, navegar pelas
pastas, personalizar a forma de exibi-las, mapear unidades de rede etc.
• Lixeira: Pasta especial, que serve para guardar os arquivos e pastas que se tentou apagar.
• Podemos criar na área de trabalho arquivos, diretórios (pastas) e atalhos.
• O atalho é uma forma direta de acessar objetos dos quais precisamos com mais
frequência. Podemos ter atalhos para arquivos, programas, pastas ou mesmo para
endereços da Internet.

Ícones de atalhos-> identificados pela presença de uma seta no canto inferior


esquerdo de seus ícones
As operações que fazemos em um atalho incidem somente sobre ele e não sobre seu
alvo!! Por exemplo, se excluirmos um atalho cujo alvo é um programa, o programa
continua intacto!

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3


BIZU DE INFORMÁTICA PARA POLÍCIA FEDERAL

É possível selecionar vários arquivos de uma só vez no Windows Explorer:


-Clique no primeiro e, segurando SHIFT, clique no último para selecionar uma sequência de
arquivos.
-Clique no primeiro e, segurando CTRL, clique nos demais arquivos para selecionar vários
deles alternadamente (arquivos não-adjacentes).
Compartilhar: ato de liberar o acesso (Ex.:Somente Leitura|Acesso completo) à pasta
(ou unidade de disco) para os usuários de outros computadores na mesma rede.
Para troca rápida de janela!!
Alt + TAB = Permite alternar entre aplicativos do sistema. Mostra uma janela de diálogo
(enquanto a tecla ALT estiver pressionada) que permite visualizar as aplicações abertas.
Alt + ESC = Também trocará de aplicação, mas SEM a possibilidade de escolher via caixa de
diálogo.

Windows 7
• Tem suporte nativo a redes locais.
• Aero Shake: Minimiza as janelas em que você não está trabalhando para que possa se
concentrar em uma tarefa específica (é como se a sua mesa estivesse toda bagunçada,
você recolhe tudo – com exceção do que está sendo usado no momento – e quando você
precisa abre a gaveta e está tudo lá, fácil, não é mesmo!!).
• Aero Peek: Torna as janelas abertas temporariamente invisíveis para que você possa ver
a área de trabalho do computador.
• Snap: Dimensiona janelas rapidamente para se encaixar em áreas específicas da área de
trabalho, etc.
• Possui Internet Explorer 8.0.
• Suporte a 64 bits. Os termos 32 bits e 64 bits se referem à maneira como o processador de
um computador (também chamado de CPU) processa informações. A versão de 64 bits do
Windows processa grandes quantidades de RAM (memória de acesso aleatório) com maior
eficácia do que um sistema de 32 bits.
• Biblioteca: dá acesso a vários locais de armazenamento a partir de uma ÚNICA janela. As
bibliotecas são pastas virtuais que não estão fisicamente presentes no disco rígido, mas
que exibem o conteúdo de várias pastas como se os arquivos estivessem armazenados
juntos em um só lugar!
BrOffice.Org (Writer, Calc, Impress)
• Suíte de programas de escritório livre (free software), disponível de forma totalmente
gratuita na Internet. Programas mais usuais do pacote BrOffice.org.
Calc Elaboração de planilhas, possibilitando agregar ao documento
cálculos, estatísticas e gráficos.
Writer Edição de documentos, possibilitando realizar trabalhos similares aos
dos melhores processadores de texto do mercado.
Impress Elaboração de apresentações.
Principais extensões de arquivos do BrOffice.org:
Extensão Descrição
.odt Documento de texto do BrOffice.org Writer.
.ods Planilha do BrOffice.org Calc.
.odp Apresentação de slides do BrOffice.org Impress.
A seguir um comparativo entre os programas do BrOffice.Org e Microsoft Office.
BrOffice.org Microsoft Office
Tipo Software livre Software proprietário
Editor de texto Writer Word
Planilha eletrônica Calc Excel
Apresentação de slides Impress PowerPoint
Banco de dados Base Access
Correio eletrônico - Outlook

• O botão abre a galeria de imagens do BrOffice.

• O botão Pincel de Estilo permite copiar uma formatação de um texto para outro.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4


BIZU DE INFORMÁTICA PARA POLÍCIA FEDERAL

Pesquisa na Web

• Google: Ferramenta de busca de dados na Internet. Possui diversas funcionalidades para


restrição de uma pesquisa. Exemplo:
Operador Observações Exemplo de
Pesquisa no Google
“” Permite a pesquisa pela frase especificada. As palavras “minha frase exata”
obrigatoriamente terão que estar na ordem apresentada.
Site: Restringe os resultados apenas a páginas contidas em Cespe
um determinado site (normalmente um site especializado site:www.cespe.unb.br
no assunto).

Redes Sociais
• Blogs (Weblog ou blogue): Páginas da Web cujas atualizações (chamadas posts) são
organizadas cronologicamente, como em um diário, só que de forma inversa.
• Feeds: Listas de atualização de conteúdo publicadas por determinados Websites que

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5


BIZU DE INFORMÁTICA PARA POLÍCIA FEDERAL

podem ser recebidas diretamente pelo usuário. Podemos receber atualizações de conteúdo
através de tecnologias como:
o RSS (Really Simple Syndication): uma das formas de se receber as
atualizações de conteúdo mais conhecidas, em que o usuário cria uma página
XML com atualizações de texto e a disponibiliza em um servidor da Web; os
usuários com programas agregadores como Internet Explorer, Outlook, Mozilla
Firefox ou Mozilla Thunderbird se inscrevem em tais páginas e passam a receber
os feeds contendo as novidades do site.
o Atom: espécie de feed, também baseado em XML como o RSS. RSS e Atom são
tecnologias concorrentes, mas RSS se popularizou!
o Podcast: gravação de áudio que pode ser disponibilizada na Web tanto para
download quanto para streaming (isto é, para reprodução via Web, como no
caso das rádios on-line).
• Drimio: Primeira rede social brasileira focada no relacionamento entre pessoas e marcas.
• Foursquare: É uma rede social na qual você fala onde está, vê onde outras pessoas estão
e, principalmente, compartilha lugares com seus amigos.
• Fotologs: Blogs de fotos, ou seja, sites que permitem aos usuários colocarem fotos na
Internet com facilidade e rapidez.
• Linkedin: Site de rede social, em que os usuários podem compartilhar informações
profissionais ou de interesses específicos, além de realizar a busca por profissionais, novas
vagas de trabalho, ou até mesmo colaborar profissionalmente em assuntos de interesse
comum entre os usuários.
• Orkut: Comunidade on-line criada para tornar a sua vida social e a de seus amigos mais
ativa e estimulante. Pode ajudá-lo a manter contato com os amigos atuais por meio de
fotos e mensagens, e a conhecer mais pessoas.
• Twitter: Rede social, permite publicação e troca de mensagens de até 140 caracteres.
• Web 2.0: Segunda geração de serviços disponíveis na Web. Permite a colaboração e o
compartilhamento de informações on-line entre os usuários.
• Wiki: Site que permite a edição colaborativa, ou seja, vários usuários podem criar e editar
seu conteúdo.

Computação em Nuvem (Cloud Computing): Ambiente de processamento e


armazenamento de dados, acessível via interfaces Web, instalado em Datacenters.
Permite utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas
aplicações por meio da Internet com a mesma facilidade de tê-las instaladas em nossos
próprios computadores e utilizar, também o poder computacional ou recursos de
hardware dos servidores de rede onde estão hospedadas.

Atualmente, a Computação em Nuvem pode ser dividida em vários tipos:


 SaaS (Software as a Service ou Software como Serviço): uso de um
software em regime de utilização via Web (Por exemplo: o Google

Docs , que oferece ferramentas no estilo do Office para criação de


documentos, planilhas e apresentações de slides. Nesse ambiente tudo é feito e
armazenado on line, sem que o usuário utilize a capacidade de armazenamento do seu
computador.
 PaaS (Plataform as a Service ou Plataforma como Serviço): utilizando-se apenas uma
plataforma como um banco de dados, um web-service, etc.
 IaaS (Infrastructure as a Service ou Infraestrutura como Serviço): quando se utiliza
uma porcentagem de um servidor, geralmente com uma configuração que se adeque à sua
necessidade.
 DaaS (Development as a Service ou Desenvolvimento como Serviço): as ferramentas
de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas,
ferramentas de desenvolvimento web-based e serviços baseados em mashup (combinação
de aplicações).

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6


BIZU DE INFORMÁTICA PARA POLÍCIA FEDERAL

 CaaS (Communication as a Service ou Comunicação como Serviço): uso de uma solução


de Comunicação Unificada hospedada em Data Center do provedor ou fabricante.
 EaaS (Everything as a Service ou Tudo como Serviço): quando se utiliza tudo,
infraestrutura, plataformas, software, suporte, enfim, o que envolve Tecnologia da
Informação e Comunicação como um Serviço.

Cloud Storage: termo que designa o armazenamento de dados na nuvem.

Domínio
• Domínio: Endereço único e exclusivo que é utilizado para identificar sites na Internet.
Uma vez que uma organização tenha sido designada com um domínio, este será atribuído
somente para ela.
Domínios que não estão registrados, não podem ser encontrados na Internet. No Brasil os
nomes de domínios são registrados e gerenciados pelo CGI.br – Comitê Gestor da Internet
no Brasil, nos sites http://registro.br, http://www.registro.br, dentre outros.
A seguir destacamos alguns exemplos de tipos de domínio:

Domínio Conteúdos
.blog Web Logs (Páginas Pessoais)
.com Sites comerciais
.edu Instituições de Educação
.gov Sites de Governo
.org Organizações Não Governamentais
.wiki Sites de Colaboração

As URLs podem conter informações sobre protocolos e portas, o domínio referente à máquina,
o caminho dentro dela e o recurso solicitado.
Exemplo:
http://www.pontodosconcursos.com.br:8080/projetos/index.htm.

O que cada parte da URL significa: Importante


• http:// - protocolo de acesso do recurso;
• www.pontodosconcursos.com.br – nome de domínio da máquina;
• :8080 – porta de acesso alternativa (a porta padrão do http é a 80);
• /projetos/ - caminho de diretórios até o recurso;
• index.htm – recurso a ser acessado, que na verdade é uma página HTML.

Redes de Computadores
O endereço IP (padrão IPv4) possui 32 bits.
O endereço IP (padrão IPv6) possui 128 bits.

• O Modelo OSI consiste em sete camadas, com cada uma representando um conjunto
de regras específicas.
• Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma
dica: lembre-se da palavra FERTSAA ☺, com as iniciais de cada camada, que são:
F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação,
A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está
mais próxima do usuário final). Fácil, não é mesmo?

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7


BIZU DE INFORMÁTICA PARA POLÍCIA FEDERAL

Linux

**Android (Sistema operacional móvel que roda sobre o núcleo Linux), presente nos mais
modernos smartphones [computadores (ou telefones celulares) completos, com recursos de
acessibilidade e integração, idênticos aos computadores mais modernos que acessam redes a
altas velocidades].

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8


BIZU DE INFORMÁTICA PARA POLÍCIA FEDERAL

Correio Eletrônico
• MTA (Mail Transfer Agent – Agente de Transferência de Correio): Termo utilizado para
designar os servidores de Correio Eletrônico.
• MUA (Mail User Agent – Agente Usuário de Correio): Programas clientes de e-mail, como
o Mozilla Thunderbird, Microsoft Outlook Express, etc.
• Existem, pelo menos, duas maneiras de se gerenciar o acesso às mensagens de
correio eletrônico:
• a primeira, por meio de um serviço de gerenciamento de e-mails que utiliza um
navegador Web como interface ao invés de um software cliente de e-mail, como por
exemplo, o Gmail;

• a segunda, por meio do emprego de software específico direcionado para o


gerenciamento de e-mails, como o Microsoft Outlook, Mozilla Thunderbird, etc.

• Os botões “Responder”, “Re: Todos”, “Re: Lista” e “Encaminhar” criam mensagens


com base na mensagem selecionada.
Responder Responde uma mensagem. Com uma mensagem no painel de mensagens
selecionada este botão abre uma janela para composição de
mensagens, já inserindo o nome do destinatário (que era o remetente
da mensagem selecionada), insere também o assunto (adicionando “Re:” no
início do assunto) e já traz a mensagem original com a linha “Fulano de Tal
escreveu:”.
Re: Todos Responde uma mensagem a todos os endereços que receberam e a
quem enviou a mensagem original. Tem a mesma função do botão
RESPONDER com a diferença de que no campo destinatário serão
incluídos o remetente original e todos os destinatários da mensagem
original, criando uma conversação com mais de um participante.
Re: Lista Responde a uma lista (de e-mails). Serve para utilizar o
e-mail de resposta de uma mensagem recebida de uma lista eletrônica de
e-mails.
Encaminhar Encaminha uma mensagem para uma terceira pessoa. Cria uma tela de
composição na qual os campos de destinatários aparecem inicialmente em
branco. O campo assunto é preenchido com o assunto da mensagem original
adicionando [Fwd:]. Encaminha todo o conteúdo, inclusive se houver anexos
na mensagem original.
Excluir Exclui a mensagem selecionada no painel de mensagens. Envia uma
cópia da mensagem selecionada para a pasta Lixeira e oculta a mensagem
selecionada na pasta em que estava.
Imprimir Imprime a mensagem selecionada ao clicar neste botão. Permite
Visualizar Impressão ou definir opções de impressão clicando na seta (menu
DropDown).

Segurança
• Anti-spam: Ferramenta utilizada para filtro de mensagens indesejadas.
• Antivírus: Ferramentas que detectam e, em muitos casos, removem vírus de computador
e outros programas maliciosos (como Spywares e Cavalos de Troia).
• Backup: Cópia de segurança para salvaguardar os dados, geralmente mantida em CDs,
DVDs, fitas magnéticas, pendrives, etc., para que possam ser restaurados em caso de

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9


BIZU DE INFORMÁTICA PARA POLÍCIA FEDERAL

perda dos dados originais.


• Cookies: Não são vírus, e sim arquivos lícitos instalados no computador durante a
navegação que permitem a identificação da máquina no acesso a uma página. Podem ser
utilizados para guardar preferências do usuário, bem como informações técnicas como o
nome e a versão de seu browser.
• Engenharia Social: Técnica de ataque utilizada para se obter informações sigilosas ou
importantes de empresas e sistemas, enganando e explorando a confiança dos usuários.
• Firewall: Sistema para controlar o acesso às redes de computadores, desenvolvido para
evitar acessos não autorizados em uma rede local ou na rede privada de uma corporação.
• Malwares são programas que executam deliberadamente ações mal-
intencionadas, com o intuito de prejudicar os sistemas de informação, alterar o
funcionamento de programas, roubar informações, causar lentidões de redes
computacionais, dentre outros. Os tipos mais comuns de malware: vírus, worms,
bots, cavalos de troia, spyware, keylogger, screenlogger, etc.
o Vírus: Códigos de programação maliciosos que se “agregam” a arquivos e são
transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é,
e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de um computador.
o Cavalo de troia: Programa aparentemente inofensivo que entra no computador na
forma de cartão virtual, protetor de tela,etc., e que, quando executado (com
autorização do usuário!), parece lhe divertir, mas, por trás abre portas de comunicação
na máquina para que ela possa ser invadida.
o Worms: Programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de
computador para computador. Geralmente utilizam as redes de comunicação para
infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.).
o Bot: Tipo de Worm que dispõe de mecanismos de comunicação com o invasor,
permitindo que este seja controlado remotamente.
o Spyware: Programa espião (spy em inglês = espião) que tem por finalidade monitorar
as atividades de um sistema e enviar as informações coletadas para terceiros.
• Botnets: Redes formadas por diversos computadores infectados com bots (Redes
Zumbis). Podem ser usadas em atividades de negação de serviço, envio de spam, etc.
• Phishing, scam ou phishing scam: Tipo de fraude que se dá por meio do envio de
mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, e
que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar
dados pessoais e financeiros de usuários desavisados.
• Pop-ups: Pequenas janelas que se abrem automaticamente na tela do navegador,
chamando a atenção para algum assunto ou propaganda.
• Spam: Mensagens de correio eletrônico não solicitadas pelo destinatário, geralmente de
conotação publicitária ou obscena, enviadas em larga escala para uma lista de e-mails,
fóruns ou grupos de discussão.
• SSH (Secure Shell): Protocolo para login remoto de forma segura.
• VPN (Virtual Private Network – Rede Privada Virtual): Rede privada que usa a
estrutura de uma rede pública (como a Internet) para transferir dados (devem estar
criptografados para passarem despercebidos e inacessíveis pela Internet).

Pacotes de Produtividade mais Comuns


• Microsoft Office;
• Libre Office (antigo BrOffice.Org);
• Google Docs (pacote Office do Google na rede mundial de computadores ou na nuvem
de Internet).

Mais Conceitos Importantes para a prova...


• Acesso remoto: Ingresso, por meio de uma rede, aos dados de um computador
fisicamente distante da máquina do usuário.
• Backbone: Também conhecido como espinha dorsal da Internet. Interliga pontos
distribuídos de uma rede, formando uma grande via por onde trafegam informações.
• Browser: Programa utilizado para navegar na Web, também chamado de navegador.
Exemplo: Mozilla Firefox, Internet Explorer, etc.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10


BIZU DE INFORMÁTICA PARA POLÍCIA FEDERAL

• Chat: Programa que possibilita conversa (bate-papo) em tempo real, de forma SÍNCRONA,
pelo computador entre internautas.
• DNS (Domain Name System – Sistema de Nomes de Domínio): Possibilita a
associação de nomes amigáveis (nomes de domínio) aos endereços IPs dos computadores,
permitindo localizá-los por seus nomes em vez de por seus endereços IPs e vice-versa.
• Download: Processo de transferência de um arquivo, de qualquer natureza, de algum
equipamento remoto (que pode estar próximo ou do outro lado do mundo) para o
computador do usuário.
• Endereço IP: Número especialmente desenvolvido para acessar um computador na
Internet.
• FTP (File Transfer Protocol - Protocolo de Transferência de arquivos): Protocolo
padrão para troca de arquivos na Internet.
• Hyperlinks: Atalhos, nas páginas da Web, que nos remetem a outras páginas ou arquivos.
• Hipertexto ou hypertext: Texto que contém hiperlinks, apresenta vínculos (atalhos) com
outros documentos.
• HTML (Hyper Text Markup Language – Linguagem de Marcação de Hipertexto):
Linguagem padrão utilizada na produção de páginas da Web.
• HTTP (HyperText Transfer Protocol – Protocolo de Transferência de Hipertexto):
Utilizado para transferir as páginas da Internet entre o servidor Web (aplicação que
mantém as páginas disponíveis) e o cliente Web (o browser ou navegador, que é a
aplicação que lê tais páginas).
• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da
Internet): Permite o acesso às mensagens de correio eletrônico diretamente no servidor
de correio. Ao contrário do POP, pelo IMAP, as mensagens não são trazidas ao computador
do usuário, mas permanecem no servidor e de lá são apagadas, lidas, movidas, etc.
• Macros: Programas (sequências de ações) que podem, por exemplo, ser construídos
dentro dos aplicativos do Microsoft Office (Word, Excel, Powerpoint) em uma linguagem
chamada VBA, com o intuito de automatizar tarefas repetitivas.
• Nó: Qualquer dispositivo ligado a uma rede, como servidores e estações de trabalho.
• Peer-to-peer ou P2P (Ponto a Ponto): Tecnologia que possibilita a distribuição de
arquivos em rede e que tem como característica principal permitir o acesso de qualquer
usuário desta a um nó, ou a outro usuário (peer) de maneira direta.
• POP3 (Post Office Protocol Version 3): Protocolo padrão para receber
e-mails. Através do POP, um usuário transfere para o computador as mensagens
armazenadas em sua caixa postal no servidor.
• Porta: Dispositivo lógico que serve para realizar a conexão de um determinado protocolo,
como por exemplo as portas 80 do HTTP, a 110 do POP3 ou a 25 do SMTP.
• Provedor de acesso (ou ISP – Internet Service Provider): Empresa que provê uma
conexão do computador à rede da Internet.
• Roteador: Equipamento que recebe e encaminha pacotes de dados entre redes.
• Site (sítio da Web): Conjunto de páginas web, acessíveis geralmente pelo protocolo HTTP
na Internet.
• Skype: Software gratuito e simples de utilizar que permite comunicação pela Internet por
meio de conexões VoIP (Voz sobre IP).
• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de
Correio): É um protocolo de envio de e-mail apenas. Com ele, não é possível que um
usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do
protocolo TCP.
• Software livre (Free software): Programas de computador que oferecem quatro
liberdades especiais aos usuários: direito de executar o programa para qualquer finalidade;
direito de copiar e distribuir o software sem a necessidade de pagamento de licença; direito
de estudar o software completamente (é necessário ter o código-fonte); direito de
modificar o software à vontade (é necessário ter o código-fonte).
• TCP/IP (Transmission Control Protocol/Internet Protocol): Um conjunto de
protocolos ou regras de comunicação que é a base de funcionamento da Internet e das
intranets. Para que um computador de uma determinada marca e/ou sistema operacional
possa se comunicar com a Internet, é necessário que ele tenha o protocolo TCP/IP.
• Upload: Transferência de um arquivo, de qualquer natureza, do computador do usuário
para algum equipamento da Internet.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11


BIZU DE INFORMÁTICA PARA POLÍCIA FEDERAL

• VoIP (Voice Over Internet Protocol): Tecnologia que torna possível a comunicação de
voz sobre a rede IP permitindo assim a realização de chamadas telefônicas pela Internet.
• WWW (World Wide Web – Web): Sistema de documentos hipertexto.

Microsoft Powerpoint – Produção de apresentações multimídia


• Atentar para o conceito de slide mestre: é o slide principal em uma hierarquia de slides
que armazena todas as informações sobre o tema e os layouts de slide de uma
apresentação, inclusive o plano de fundo, a cor, as fontes, os efeitos, os tamanhos de
espaços reservados e o posicionamento.

Microsoft Excel - Processador de planilhas eletrônicas


É o nome dado às “folhas” que existem dentro de um arquivo do Excel. Ou
Planilha o nome dado a cada "folha" contida numa Pasta de Trabalho.
Pasta de Nome dado a um documento que, por padrão, possui três planilhas.
trabalho Portanto, não criamos ou salvamos uma planilha, mas uma pasta de
trabalho com uma ou mais planilhas.

1) A banca adora confundir o candidato trocando os termos planilhas e pasta de trabalho. O


arquivo de trabalho é a pasta e esta pode conter várias planilhas (folhas). Não
precisa decorar é só lembrar que uma pasta guarda as folhas!
2) É possível usar células de qualquer planilha (acessível é claro) em uma fórmula. Na hora de
criar a fórmula, basta clicar na planilha e escolher a célula ou digitar o nome da planilha
seguido de exclamação e depois a referência da célula.
Planilha!Célula = referência para uma célula que está em outra planilha.
3) O Excel permite que o usuário salve seus arquivos em diversos formatos
diferentes. Exemplos: planilhas para visualização em páginas da Internet (.xml),
páginas de Web (.html) e outras versões do Excel.
• Um cifrão ($) é um caracter que serve para fixar endereços de células.
• Endereços Absolutos: possuem um $ precedendo uma letra e/ou número, ou os 2
elementos.
• Endereços Relativos: endereços de células usados em fórmulas que NÃO APRESENTAM o
símbolo de $.
Assim, se um cifrão ($) precede uma letra e/ou número, como em =$B$2, a
referência de coluna e/ou linha é absoluta. Na referência relativa, quando você copia
a fórmula, ela é alterada para a nova posição, e, na referência absoluta, a fórmula NÃO se
altera na cópia.
• Alça de preenchimento: “o pequeno quadrado no canto inferior direito da célula
selecionada” que auxilia o usuário no preenchimento das células da planilha.
• Funções do Excel:
HOJE Retorna a data atual.
SOMA Retorna a soma dos números descritos no argumento. Ex.:
=SOMA(A1;C1;500;20).
MÉDIA Retorna a média aritmética dos valores descritos no argumento. Ex.:
=MÉDIA(A1:A6)
MÁXIMO Retorna o maior número encontrado entre os argumentos. Ex.:
=MÁXIMO(C1:C5)
MÍNIMO Retorna o menor número encontrado entre os argumentos. Ex.:
=MÍNIMO(C1:C5)
MOD Retorna o resto de uma divisão.
Ex.: =MOD(5;2) resulta em 1.
Sintaxe: =MOD(dividendo, divisor), em que:
dividendo é o número para o qual você deseja encontrar o resto, e divisor é o
número pelo qual você deseja dividir um número.
SOMASE SOMASE(intervalo;critérios;intervalo_soma)
As células em intervalo_soma são somadas somente se suas células
correspondentes em intervalo coincidirem com os critérios estipulados.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12


BIZU DE INFORMÁTICA PARA POLÍCIA FEDERAL

Dicas Excel 2003

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13


BIZU DE INFORMÁTICA PARA POLÍCIA FEDERAL

Microsoft Word – Processador de Textos

• Seção: Área independente dentro de um documento, com suas próprias formatações,


regras, efeitos, etc. Por exemplo, um documento do Word pode ser dividido em várias
seções, caso se queira ter diversas formatações distintas num mesmo documento.

Obs.: No texto Justificado as margens fiquem alinhadas tanto do lado direito quanto do lado
esquerdo!
ALT+F4 = sair do Word (essa tecla de atalho pertence ao WINDOWS e serve para fechar
QUALQUER JANELA).
ALT+TAB = alterna entre janelas abertas.

• Seleção de texto
Usando o Palavra - 2 cliques sobre a palavra.
MOUSE Trecho - arrastar o mouse do início ao fim do trecho desejado.
Parágrafo - mova o ponteiro para a esquerda do parágrafo até que ele
assuma a forma de uma seta para a direita e clique duas vezes. Você
também pode clicar três vezes em qualquer lugar do parágrafo.
Usando o Posicione o cursor no início do trecho; segure a tecla (Shift) e use as setas
TECLADO para selecionar.

menu Editar -> Recortar ou CTRL X


Copiar
menu Editar -> Copiar ou CTRL C
menu Editar -> Colar ou CTRL V Recortar
Colar

Considerações Finais

Bem, pessoal, finalizando desejo-lhes muito sucesso nos estudos! Tenham a certeza e a
convicção de que qualquer esforço feito nessa fase será devidamente compensado. Em outras
palavras, esforce-se, mantenha-se focado e determinado, pois, certamente, valerá à
pena!

Um abraço.
Profa Patrícia Lima Quintão

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14

Você também pode gostar